-
【Hackgame 2022】Flag 自动机
Flag自动机看了很多大佬的WP。这个题有很多种解法,这里分享一种比较简单而又不是很简单的方法——直接改汇编其实这样可以比较了解整个程序结构。>整个主程序MainWindow函数为SUB_401510.直接对此函数进行分析操作>先对主判断函数进行修改在.text:0040180A处有一个关键比较:assembly.text:0040180Acmp[ebp+lParam],1BF52h....
- Reverse
- 1月前
-
【湾区杯2025】Hardtest
【湾区杯2025】Hardtest本平台连接:[hardtest-BugkuCTF平台]|>这个题目拖进IDA里面发现整体很干净,没有混淆或者奇怪的加壳与花指令,可以尝试对伪代码进行算法还原|>整体的分析转化为C语言差不多就这样(将就着看吧,反正不能运行)>下面是伪代码,尝试直接进行分析#include<bits/stdc++>//Sbox查表-屯数据chars_bo...
- Reverse
- 1月前
-
SusCTF-2017 EasyXor题解
***收费WriteUP请购买后查看,VIP用户可免费查看***
-
1 金币
- Reverse
- 4月前
-
patience
Patience (RE,769页)这是一个Haskell逆向挑战。如果这还不让你感到害怕,那么可能意味着:你是史上最厉害的1338pr0xakepr3v3rse工程师你无法理解你将要目睹的恐怖程度。无论如何,你都会获得一些真正的乐趣。事实上,我从未见过有人真正逆向(棘手的)Haskell二进制文件——大多数挑战实际上是通过黑盒变通方法或其他侧信道攻击来解决的。这个任务也不例...
- Reverse
- 4月前
-
easyre
***收费WriteUP请购买后查看,VIP用户可免费查看***
-
1 金币
- Reverse
- 7月前
-
not only smc
参考链接:https://blog.csdn.net/weixin_45055269/article/details/114576865,写的比较简略1.拖进来检查PE,发现UPX壳2.尝试脱壳发现无法运行3.带壳分析,输入flag后在VirtualAllocated下断执行返回到主程序的位置,大概是要对flag进行处理4.单步下走,利用flag[:8:5]进行异或恢复代码,进call该函数需要预...
- Reverse
- 8月前
-
防AK
***收费WriteUP请购买后查看,VIP用户可免费查看***
-
1 金币
- Reverse
- 9月前
-
pyc
***收费WriteUP请购买后查看,VIP用户可免费查看***
-
1 金币
- Reverse
- 9月前
-
MW95 Write-Up
使用IDA反编译后,检查代码发现对于输入的key进行了里六个判断:0.key的长度必须为241.前三位数字要大于0小于等于3652.第四、五位数字要大于94小于等于33.第六到十位必须为-MUH-4.第十一到十七位必须整除75.第十八位必须为-,最后五位是数字因此构造key:33301-MUH-0000007-23456通过nc连接输入key获得flag。
- Reverse
- 9月前
-
encod3r(HackINI-2023)
***收费WriteUP请购买后查看,VIP用户可免费查看***
-
1 金币
- Reverse
- 11月前
-
[NUAACTF-2018]rev
***收费WriteUP请购买后查看,VIP用户可免费查看***
-
1 金币
- Reverse
- 11月前
-
[NUAACTF-2022]月色真美
***收费WriteUP请购买后查看,VIP用户可免费查看***
-
1 金币
- Reverse
- 11月前
-
[网鼎杯-2018] I_like_pack
***收费WriteUP请购买后查看,VIP用户可免费查看***
-
3 金币
- Reverse
- 1年前
-
crackini(HackINI-2021)
***收费WriteUP请购买后查看,VIP用户可免费查看***
-
2 金币
- Reverse
- 1年前
-
6pack
***收费WriteUP请购买后查看,VIP用户可免费查看***
-
1 金币
- Reverse
- 1年前
-
Cryptography指北
1.下载文件直接打开2.根据题目描述直接搜索moectf即可
- Reverse
- 1年前
-
a55embl3
***收费WriteUP请购买后查看,VIP用户可免费查看***
-
1 金币
- Reverse
- 1年前
-
[NUAACTF-2017] [Reverse]nuaactf解法
下载附件后解压得到nuaactf.jar使用jdgui反编译查看入口Main类密码校验的逻辑只是简单做了字符比对加密结果caf4cbafdf72ce0f2f2eadc4309916e8c96f0de8密码加密的逻辑比较复杂但是由于长度有限且提示中有爆破把这段逻辑copy出来后使用字典遍历执行爆破出密码下图为加密主逻辑爆破代码如下//scala脚本平台不支持选的java将就看privatedefdy...
- Reverse
- 1年前
-
week1_re1
IDA打开得到flag0xGame{be9d9fee-7d45-4a3e-a105-802b3221665d}
- Reverse
- 1年前
-
py一下
***收费WriteUP请购买后查看,VIP用户可免费查看***
-
1 金币
- Reverse
- 1年前